1、计算机系统的软件可以按照层次结构划分,参照下图中三类人员的工作方式,可知图中的a、b和c对应表示为( )。 单选题 1分
2、在计算机处理器的指令系统中,程序控制类指令的功能是( )。 单选题 1分
3、CPU中有多个寄存器,其中,( )的作用是提供待执行指令的地址。 单选题 1分
4、计算机系统中,高速缓存(Cache)与主存的地址映射是( )。 单选题 1分
5、在下列计算机中,更关注吞吐量、可用性、可扩展性和能耗等性能的是( )。 单选题 1分
6、已知某字符的编码用十进制表示为97,如果将最高位设置为奇校验位,则其二进制表示为( )。 单选题 1分
7、( )是用于对关系数据库进行数据操作、数据定义和数据控制的计算机语言。 单选题 1分
8、通过编程求解问题时,一般需进行问题建模、算法设计、编码和编译调试等段。下列(8)阶段的工作与所选择的程序语言密切相关。 单选题 1分
9、编译器在对高级程序设计语言源程序进行翻译时,需要依次进行( )处理。 单选题 1分
10、队列是一种按“先进先出”原则进行插入和删除操作的数据结构。若初始队烈为空,输入序列为 abcde,则可得到的出队列为( )。 单选题 1分
11、对n个元素的有序数组A[1..n]进行二分查找,在其中查找某个给定值时,最坏情况下与给定值进行比较的数组元素个数约等于( )。 单选题 1分
12、假设系统中有n个进程共享2台打印机,系统采用 PV操作控制进程间的同步亏互斥。如果系统控制打印机的信号量S的当前值为1,进程P、P又分别执行了1次P(S)操作那么信号量S的值应为( )。 单选题 1分
13、某软件公司在开发企业销售管理信息系统过程中,关系模式和视图设计是在数据库设计的( ) 阶段进行。 单选题 1分
14、在数据库系统中( )是对数据库中全部数据的逻辑结构和特征进行描述。 单选题 1分
15、在数据库的三级模式结构中,视图与基本表之间通过建立( )之间的映像,保证数据的逻辑独立性;基本表与存储文件之间通过建立模式到内模式之间的映像,保证数据的物理独立性。 单选题 1分
16、在数据库的三级模式结构中,视图与基本表之间通过建立外模式到模式之间的映像,保证数据的逻辑独立性;基本表与存储文件之间通过建立( )之间的映像,保证数据的物理独立性。 单选题 1分
17、设有员工关系Emp(员工号,姓名,性别,年龄,出生年月,联系方式,部门号),其中“联系方式”要求记录该员工的手机号码和办公室电话。在关系 Emp中,( )分别属于派生属性和多值属性;若关系Emp中的“部门号”要求参照部门关系Dept的主冯“部门号”,那么对关系Emp的属性“部门号”应该进行外键约束。 单选题 1分
18、设有员工关系Emp(员工号,姓名,性别,年龄,出生年月,联系方式,部门号),其中“联系方式”要求记录该员工的手机号码和办公室电话。在关系 Emp中,年龄和联系方式分别属于派生属性和多值属性;若关系Emp中的“部门号”要求参照部门关系Dept的主冯“部门号”,那么对关系Emp的属性“部门号”应该进行( )约束。 单选题 1分
19、假设事务程序A中的表达式x/y,若y取值为0,则计算该表达式时,会产生故障。该故障属于( )。 单选题 1分
20、在数据库系统中,数据的完整性是指数据的( )。 单选题 1分
21、事务提交之后,其对数据库的修改还存留在缓冲区中,并未写入硬盘,此时发生系统故障,破坏了事务的持久性。系统重启后,DBMS根据( )对数据库进行恢复,将已提交的事务对数据库的修改写入硬盘。 单选题 1分
22、以下特性中,( )不属于软件商业秘密的基本特性。 单选题 1分
23、某软件公司为确保其软件产品在行业中的技术领先地位,保持其在市场竞争中占据优势,对公司员工进行了保密约束,防止技术秘密外泄。但该公司开发人员小李将其所开发软件的程序设计技巧和算法流程通过论文发表。以下说法正确的是( )。 单选题 1分
24、网络攻击分为主动攻击和被动攻击两类,以下选项中,( )属于被动攻击。 单选题 1分
25、为了防止电子邮件中的恶意代码,通常采用( )方式阅读电子邮件。 单选题 1分
26、计算机网络中,两个主机间通信时对传送信息内容的理解、信息表示形式以及各种情况下的应答信号都必须遵守一个共同的约定,这个约定我们称为( )。 单选题 1分
27、( )允许不同计算机上的用户建立对话关系,它的一个服务是管理对话,即允许信息同时双向传输,或者任一时刻只能单向传输:另一个服务是同步,它会在数据流中插入检查点,每次网络崩溃后,仅需要重传最后一个检测点以后的数据。 单选题 1分
28、FDDI(光纤分布数据接口)光纤环网是一种以光纤作为传输介质的高速主干网,FDDI采用主、副双环结构,主环进行正常的数据传输,副环为( ) 单选题 1分
29、数字信号是离散的。每个脉冲代表一个信号单元,或称码元。在计算机网络中三要用二进制的数据信号,可用两种码元分别代表二进制数字符号1和0,也称为二元码。表示二进制数字的码元的形式不同,便产生出不同的编码方案。通常在基带方式下,数字信号编码有几种方式,下列( )不属于这几种编码方式。 单选题 1分
30、网管软件的功能可以归纳为三个部分,下列( )不属于这三个部分。 单选题 1分
31、网络安全协议是营造网络安全环境的基础,是构建安全网络的关键技术。常见的网络安全协议有多种,下列(33)不是常见的网络安全协议。 单选题 1分
32、软件开发过程中,需求分析阶段的输出不包括( )。 单选题 1分
33、修改现有软件系统的设计文档和代码以增强可读性,这种行为属于( )维护。 单选题 1分
34、以下关于增量开发模型的叙述中,不正确的是( )。 单选题 1分
35、某工厂使用基于物联网的大数据分析系统实现柔性生产,该系统属于( )。 单选题 1分
36、以下关于信息系统结构的叙述中,不正确的是( )。 单选题 1分
37、以下关于信息系统工程的叙述中,不正确的是( )。 单选题 1分
38、以下关于信息系统对企业影响的叙述中,不正确的是( )。 单选题 1分
39、以下关于项目的叙述中,不正确的是( )。 单选题 1分
40、以下关于信息系统项目的叙述中,不正确的是( )。 单选题 1分
41、以下选项中,不属于项目时间管理的是( )。 单选题 1分
42、以下系统分析的叙述中,不正确的是( )。 单选题 1分
43、以下关于数据流图绘制的叙述中,不正确的是( )。 单选题 1分
44、以下选项中,( )不属于UML的图。 单选题 1分
45、以下关于系统设计原则的叙述中,不正确的是( )。 单选题 1分
46、以下关于系统模块的叙述中,不正确的是( )。 单选题 1分
47、下列选项中,( )不属于程序流程图的基本成分。 单选题 1分
48、以下关于系统实施方法的叙述中,不正确的是( )。 单选题 1分
49、在测试过程中,正确的测试顺序应该是( )。①单元测试②)集成测试③系统测试 单选题 1分
50、某制造型企业购置了一套MES系统,经过一段时间的使用后发现无法完全满足其生产过程的要求,因此又重新研制了一套系统,计划分模块逐步替换掉已有系统,这种系统转换方式属于( )。 单选题 1分
51、IT系统管理工作中,涉及管理的关键IT资源有四大类,下列选项中,( )不属于这四类资源。 单选题 1分
52、在用户管理中,企业用户管理的功能主要包括四类管理,下列选项中,( )不属于这四类。 单选题 1分
53、在 TCO 总成本管理中,总会用到TCO 模型,它面向的是一个由分布式的计算、服务台应用解决方案、数据网络、语音通信、运营中心以及电子政务等构成的IT 环境。大多数TCO模型中,度量指标的基本要素是相同的,即直接成本和( )。 单选题 1分
54、在 IT 资源管理的硬件配置管理中,硬件更新阶段应该出具相应的硬件更新报告、存档并更改( )。 单选题 1分
55、软件文档和( )共同构成了能完成特定功能的计算机软件。 单选题 1分
56、一般说来,网络管理就是通过某种方式对网络状态进行调整,使网络能正常、高效地运行。典型的网络管理系统包括两部分:探测器Prabe(或代理)和控制台Console,其中控制台的主要作用就是( )。 单选题 1分
57、数据安全是数据库管理人员和系统管理人员日常工作中最重要的工作内容。有效的数据库审计是数据库安全的基本要求。通常,( )可以分析审计信息、跟踪审计事件、追查责任以及使用审计服务器记录审计跟踪,并且可以根据审计信息,对审计结果进行纺计、跟踪和分析,进行审计跟踪、入侵检测等。 单选题 1分
58、在故障管理中,需要进行故障调研。下列选项中,( )不属于故障调研工作。 单选题 1分
59、在数据库故障恢复措施中,对数据库故障进行了分类,下面( )属于硬故障。 单选题 1分
60、在安全管理中,制定安全策略是很重要的工作。安全策略的目的是( ),为网络和信息安全提供管理指导和支持,它是组织信息安全的最高方针,描述了一个组织高层的安全目标,并且描述了应该做什么而不是怎么去做。 单选题 1分
61、在安全管理中,设备安全包括内容较多,下面( )不属于设备安全。 单选题 1分
62、系统性能评价的结果通常有两个指标,一个是( ),另一个是持续性能。 单选题 1分
63、在系统能力管理中,能力管理的过程是一个由一系列需要反复循环执行的活动组成的流程。这些活动涉及技术和管理。下面( )不属于这些活动。 单选题 1分
64、在系统能力管理中,设计和构建能力数据库也是一项十分重要的工作。能力据库既有输入数据,也有输出数据。下面( )不是能力数据库中输出的数据。 单选题 1分
65、在信息系统评价中,信息系统经济效益评价的几种方法中,采用一种产品的价值(V)等于其功能(F)与成本(C)之比,即V=F/C。这种方法称为( )。 单选题 1分
66、在信息系统评价中,确定评价对象后,需要设置评价项目,应组织成立评价工作组和专一个完整的评估项目组织结构不包括( )。家咨询组,对系统进行评价。 单选题 1分
67、信息系统评价中,系统改进建议是系统运行评价的最后一个环节,它是评价的最终结果也是系统评价的成败所在。常见的系统改进建议有两类,评价小组根据系统开发说明书,结合实际运行过程中出现的问题和缺陷,提出更为有效的开发改进建议,生成系统开发说明书的建议,这类建议是( )。 单选题 1分
68、The Internet has changed dramatically from its origins. The Internet as we know ttodayis(71)rapidly as the Internet of' Things(loT) takes over and impacts our day-to- daylives. Today, people interact with the Interet and cyberspace as part of normal day- to-dayliving. This includes personal use and business use. Users must now address(72)of privacydata security and business datasecurity. Security threats can come fom either personal orbusiness use of your Internet- connected device. Intelligent and aggressive cybercriminals.terrorists, and scam artists lurk in the shadows. Connecting your computers or devices to thelnternet immediately(73)them to attack. These attacks result in frustration andhardship. Anyone whose personal information has been stolen (called identity thert) canattest to that. Worse, (74)on computers and networked devices are a threat to thenational economy, which depends on e- commerce. Even more important, cyberattacksthreaten national security. For example, terrorist attackers could shut down electricity' gridsand disrupt military communicationThe world needs people who understand computer security and whocan(75)computersand networks from criminals and terrorists. Remember, it's all about securing your sensitive data. Ifyou have sensitive data, you must protect it. 单选题 1分
69、The Internet has changed dramatically from its origins. The Internet as we know ttodayis(71)rapidly as the Internet of' Things(loT) takes over and impacts our day-to- daylives. Today, people interact with the Interet and cyberspace as part of normal day- to-dayliving. This includes personal use and business use. Users must now address(72)of privacydata security and business datasecurity. Security threats can come fom either personal orbusiness use of your Internet- connected device. Intelligent and aggressive cybercriminals.terrorists, and scam artists lurk in the shadows. Connecting your computers or devices to thelnternet immediately(73)them to attack. These attacks result in frustration andhardship. Anyone whose personal information has been stolen (called identity thert) canattest to that. Worse, (74)on computers and networked devices are a threat to thenational economy, which depends on e- commerce. Even more important, cyberattacksthreaten national security. For example, terrorist attackers could shut down electricity' gridsand disrupt military communicationThe world needs people who understand computer security and whocan(75)computersand networks from criminals and terrorists. Remember, it's all about securing your sensitive data. Ifyou have sensitive data, you must protect it. 单选题 1分
70、The Internet has changed dramatically from its origins. The Internet as we know ttodayis(71)rapidly as the Internet of' Things(loT) takes over and impacts our day-to- daylives. Today, people interact with the Interet and cyberspace as part of normal day- to-dayliving. This includes personal use and business use. Users must now address(72)of privacydata security and business datasecurity. Security threats can come fom either personal orbusiness use of your Internet- connected device. Intelligent and aggressive cybercriminals.terrorists, and scam artists lurk in the shadows. Connecting your computers or devices to thelnternet immediately(73)them to attack. These attacks result in frustration andhardship. Anyone whose personal information has been stolen (called identity thert) canattest to that. Worse, (74)on computers and networked devices are a threat to thenational economy, which depends on e- commerce. Even more important, cyberattacksthreaten national security. For example, terrorist attackers could shut down electricity' gridsand disrupt military communicationThe world needs people who understand computer security and whocan(75)computersand networks from criminals and terrorists. Remember, it's all about securing your sensitive data. Ifyou have sensitive data, you must protect it. 单选题 1分
71、The Internet has changed dramatically from its origins. The Internet as we know ttodayis(71)rapidly as the Internet of' Things(loT) takes over and impacts our day-to- daylives. Today, people interact with the Interet and cyberspace as part of normal day- to-dayliving. This includes personal use and business use. Users must now address(72)of privacydata security and business datasecurity. Security threats can come fom either personal orbusiness use of your Internet- connected device. Intelligent and aggressive cybercriminals.terrorists, and scam artists lurk in the shadows. Connecting your computers or devices to thelnternet immediately(73)them to attack. These attacks result in frustration andhardship. Anyone whose personal information has been stolen (called identity thert) canattest to that. Worse, (74)on computers and networked devices are a threat to thenational economy, which depends on e- commerce. Even more important, cyberattacksthreaten national security. For example, terrorist attackers could shut down electricity' gridsand disrupt military communicationThe world needs people who understand computer security and whocan(75)computersand networks from criminals and terrorists. Remember, it's all about securing your sensitive data. Ifyou have sensitive data, you must protect it. 单选题 1分
72、The Internet has changed dramatically from its origins. The Internet as we know ttodayis(71)rapidly as the Internet of' Things(loT) takes over and impacts our day-to- daylives. Today, people interact with the Interet and cyberspace as part of normal day- to-dayliving. This includes personal use and business use. Users must now address(72)of privacydata security and business datasecurity. Security threats can come fom either personal orbusiness use of your Internet- connected device. Intelligent and aggressive cybercriminals.terrorists, and scam artists lurk in the shadows. Connecting your computers or devices to thelnternet immediately(73)them to attack. These attacks result in frustration andhardship. Anyone whose personal information has been stolen (called identity thert) canattest to that. Worse, (74)on computers and networked devices are a threat to thenational economy, which depends on e- commerce. Even more important, cyberattacksthreaten national security. For example, terrorist attackers could shut down electricity' gridsand disrupt military communicationThe world needs people who understand computer security and whocan(75)computersand networks from criminals and terrorists. Remember, it's all about securing your sensitive data. Ifyou have sensitive data, you must protect it. 单选题 1分
6008人学习
0人学习
6008人学习
6008人学习
6008人学习